Interní penetrační testy firemních sítí
|
|
- Ludvík Bílek
- před 8 lety
- Počet zobrazení:
Transkript
1 Interní penetrační testy firemních sítí KAPITOLA 3 V této kapitole se dozvíte: Úvod Případová studie Fáze 1: Cíl a rozsah penetračního testu Fáze 2: Sběr dat Fáze 3: Skenování a exploatace Fáze 4: Report Závěr Reference Úvod Třetí kapitola této knihy navazuje na předchozí kapitolu a bude věnována penetračním testům firemních sítí z vnitřní strany. Z vnitřní strany mohou ohrožovat firemní síť a firemní data vlastní zaměstnanci, zejména ti, kteří mají nekalé úmysly. Podle průzkumu, který v březnu 2011 provedla společnost GFI software mezi bezpečnostními experty, IT manažery a administrátory, se podniky v České republice zaměřují zejména na sledování stavu serverů a síťových prvků a detekci útoků z vnější strany sítě. Riziku, které přichází z vnitřní strany, z řad vlastních zaměstnanců, se taková pozornost nevěnuje. Výše uvedené tvrzení dokládají výsledky, které vyplynuly z průzkumu. Podle nich: 43 % podniků využívá pro log management specializované nástroje, 42 % podniků provádí pouze manuální kontrolu, 7 % dotázaných oba výše uvedené přístupy kombinuje, 8 % podniků neprovádí log management vůbec. V rámci log managementu společnosti nejvíce sledují: provozní stav své sítě a jejích prvků 65 %, detekci nestandardních aktivit uživatelů 65 %, rozpoznání útoku z vnější sítě 60 %. Naopak jen 45 % firem kontroluje riziko zneužití dat v síti vlastními zaměstnanci a pouze 27 % využívá tyto nástroje k dosažení shody s průmyslovými a právními normami. [1]
2 KAPITOLA 3: Interní penetrační testy firemních sítí Jak vyplývá ze studie s názvem 2011 Cost of Data Breach Study, která byla prezentována v první kapitole této knihy, kriminální útoky, krádeže a nedbalost zaměstnanců a dodavatelů tvoří majoritní podíl na příčinách firemních ztrát. Právě z toho důvodu byla problematika vnitřní bezpečnosti zařazena do této knihy. V následujícím textu bude možné najít mezi probíranými oblastmi například: ukázku zdrojů informací, které mohou posloužit při návrhu testů zaměřených na otestování vnitřní bezpečnosti, ukázky práce s některými zdroji těchto informací, tipy pro filtrování informací z logovacích souborů, ukázky testovacích nástrojů od společnosti Microsoft, testování síťových zařízení Cisco, offline a online prolamování hesla. Případová studie Zájem firmy o vnitřní bezpečnost by měl pramenit z vlastní iniciativy, a nikoliv až z objevení prvního problému. Následující krátký příklad ukazuje, jak by mohl vypadat požadavek společnosti na otestování vnitřní bezpečnosti. Společnost chce otestovat firemní síť z vnitřní strany a najít potenciální slabiny, které by mohly být zneužity. Firma se pro testování rozhodla z vlastní iniciativy, jelikož konkurenční firma v oboru se objevila v médiích, kde došlo k úniku privátních dat na veřejnost. Firmu zajímají odpovědi na otázky: Co by mohlo způsobit společnosti problém? Jak velká škoda by vznikla v případě, že by se potenciální problém stal skutečností? Jak velké je riziko, že skutečně dojde k těmto problémům? Kde jsou inkriminovaná data nebo informace uloženy? V jaké formě jsou soubory/data/informace uloženy? Jak se může útočník dostat k uvedeným souborům/datům/informacím? Jsou tyto soubory/data/informace nějak chráněny? Firma v závěrečné zprávě požaduje identifikaci rizik a určení cílů potenciálních útoků, jež by mohly být provedeny ze strany zaměstnanců, kteří mají v úmyslu poškodit firmu způsobením škody, odcizením dat nebo poškozením firemních zařízení. 100
3 Fáze 1: Cíl a rozsah penetračního testu Fáze 1: Cíl a rozsah penetračního testu V následujícím textu bude popisován další možný pohled na bezpečnost firemní sítě. V této fázi 1 budou představeny body, odkud je možné čerpat inspiraci při návrhu cílů jednotlivých testů. Testy by měly být zaměřeny na místa, která mohou představovat slabinu ve firemní síti. Fáze 2 navazuje na první fázi. V ní budou detailněji představeny jednotlivé body, nástroje a postupy pro získávání detailnějších informací o firemní infrastruktuře. Při určování hlavních cílů testů zabezpečení sítě je možné použít přístup, který byl představen ve druhé kapitole v sekci Případová studie. Jiným možným pohledem na situaci bezpečnosti je zaměření se na tyto základní části [5]: Zabezpečení IT infrastruktury hardwarové zabezpečení softwarová ochrana Ochrana před selháním lidského faktoru Zabezpečení IT infrastruktury Zabezpečení firemní síťové infrastruktury je možné dále rozdělit na hardwarovou a softwarovou část. Hardwarovou částí zabezpečení je myšlena fyzická ochrana firemních zařízení. Ochrana má za úkol zamezit nežádoucím změnám na zařízeních ze strany cizích osob zaměstnanců, klientů nebo například studentů. Podrobnější informace jsou probírány v testu 1 ve fázi 3 této kapitoly. Druhou částí je softwarové zabezpečení, čímž je myšlena ochrana na abstraktní vrstvě. Ochrana je většinou zajišťována pomocí restriktivního nastavení systému, systémových politik nebo aplikací třetích stran. Detaily jsou popisovány v testu 2 ve fázi 3 této kapitoly. Ochrana před selháním lidského faktoru: Do této kategorie spadají opatření a testy, které mají zamezit lidským chybám, způsobeným nedbalostí nebo záměrně s cílem poškodit firmu. Detaily k této kategorii je možné najít například v testech 3, 12 a 13 ve fázi 3 této kapitoly. Riziko úniku dat Jak již bylo zmíněno v první kapitole, pro firmy představuje odcizení interních dát ztrátu. Pro vytvoření prvotní představy o míře rizika ztráty interních dat ve vlastní firmě je možné vypočítat hodnotu přibližně podle kalkulátoru míry rizika úniku firemních dat, který byl vytvořen společností Symantec. Dotazníkový kalkulátor je dostupný na webových stránkách: Web: 101
4 KAPITOLA 3: Interní penetrační testy firemních sítí Dotazník se v třinácti krocích dotazuje například otázky týkající se oblasti působení firmy, počtu zaměstnanců, typu záznamů, které firma uchovává, firemní politiky nebo používání šifrování. Po dokončení průzkumu je zobrazen stručný výsledek. Příklad výstupu kalkulátoru ukazuje následující výstup: Results Based on your inputs and our trend data, your risk exposure is: Companies in your industry with your risk profile have a likelihood of experiencing a data breach in the next 12 months of 9.3% Your average cost per record is 124 Your average cost per breach is 930,833 Inspirace pro volbu cílů Návrh cílů může vycházet z informací, které může o firemní síti shromáždit administrátor. Pro sběr potřebných informací je možné použít například tyto zdroje: Mapu firemní sítě analýzou mapy sítě je možné určit kritická místa sítě, která mohou obsahovat důležité informace. Například přes hraniční firewall nebo směrovač prochází veškerá síťová komunikace proto by měl být v centru pozornosti. Typy síťových zařízení a jejich konfigurace tento návrh vychází z předchozího bodu a nabízí možnosti, kam je také vhodné zaměřit pozornost. Určíme-li, jaké zařízení se v síti nachází, je možné dále určit, jaké informace lze ze sítě získat. V případě, že se v síti nachází IDS zařízení, je z pohledu administrátora možné získat jiné informace než z přepínače, tiskového nebo proxy serveru. Záznamové soubory s pomocí záznamových souborů (logů) lze odhalit celou řadu aktivit, například zjistit, kdo a z kterého počítače se ve sledovaný okamžik přihlásil do sítě, kdo tiskl na tiskárně, kdo v daný okamžik otevřel dané dveře svou čipovou kartou, kdo a kdy přistoupil k danému souboru a mnoho dalších informací. Firemní bezpečnostní politiky, interní směrnice tyto politiky a směrnice určují (svým způsobem nařizují) postupy, jak se mají zaměstnanci chovat a postupovat v určitých situacích. V některých případech může být v těchto firemních nařízeních nalezena chyba, nesrovnalost nebo mezera, která může být zneužita pro nekalou aktivitu. V tomto případě se jedná o testování white-box metodou. Jde o cílenou analýzu firemní sítě a vyhledávání potenciálně rizikových míst s tím, že objevené body budou následně otestovány podrobněji. 102
5 Fáze 2: Sběr dat Fáze 2: Sběr dat Pro získávání informací o firemní síti a vyhledávání slabin a potenciálních cílů pro útok je nezbytný sběr informací. Návrhy na několik zdrojů, z nichž mohou být tyto informace získány, byly představeny na předchozích stránkách. V dalším textu následuje několik tipů, jak tyto informace sbírat, a pár ukázek, jak mohou tyto informace vypadat. Architektura sítě Mapa sítě může být zaznamenána v různých podobách, v různých aplikacích. Příkladem aplikace, která umožňuje zaznamenávat a sledovat počet a aktivitu (zapnuté/vypnuté) zařízení v síti, je Friendly pinger. Aplikace tohoto druhu mohou být využity při analýze síťové topologie a architektury. Instalační balík aplikace je dostupný na webových stránkách: Web: Popisovaná aplikace je volně dostupná a nabízí poměrně rozsáhlou funkcionalitu. Nástroj umožňuje automaticky mapovat zařízení v síti a v zakreslované mapě vytvářet jejich přepojení. U jednotlivých zařízení a stanic je možné: přikládat detailní textové záznamy, sledovat jejich hardwarovou konfiguraci, kontrolovat nainstalované aplikace. Prostřednictvím kontextového menu je možné provádět základní testy dostupnosti. Obrázek 3.1 demonstruje mapu, která je vytvořena v této volně dostupné aplikaci. Obrázek 3.1 Friendly_pinger 103
6 KAPITOLA 3: Interní penetrační testy firemních sítí Prohledávání logů Logy neboli záznamové soubory obsahují záznamy o událostech, které proběhly v aplikacích, systémech a sítích. Informace, které jsou v těchto souborech, lze využít pro jakoukoliv analýzu chyb, optimalizaci, záznam akcí a chování aplikací a uživatelů. Existuje několik úrovní těchto záznamů od relativně informativních, kde jsou zaznamenány jenom základní informace a nejdůležitější proběhlé události a akce, až po velice detailní záznamy, které popisují téměř každý krok a akci, jež byla vykonána. Se zvyšující se úrovní logování rostou nároky na systémové prostředky a diskový prostor. V některých případech je téměř nereálné používat plné logování. Typickým příkladem může být zaznamenávání u mobilních operátorů. V případě hlasových služeb zaznamenává operátor o každém proběhlém hovoru pouze identifikátor volajícího a volaného, místo, čas hovoru, dobu hovoru a ostatní detaily. Obsah hovoru není v podstatě reálné zaznamenávat, jelikož na denní množství provedených hovorů by se jednalo o obrovské množství dat, která by bylo potřeba zpracovávat v reálnem čase a ukládat na datová úložiště. S pomocí aplikačních logů vytvořených bezpečnostními aplikacemi, které běží na koncové stanici, jako například antivirusový software, softwarový firewall, lze objevit infekce a útoky šířené v síti. Příklad záznamu v logu: Antivirový program (detekce testovacího viru Eicar): [RS] DEBUG :54:32,276 PID:3264 THID:4004 MSG:OnScanResult(): obname eicar.com, objtype=0, %name%=eicar_ Test %idn%=07616d9a , dettype=4, curtype=2, flags= [RS] DEBUG :54:32,276 PID:3264 THID:3984 MSG:Scanned 68 bytes in kbps [RS] INFO :54:32,276 PID:3264 THID:3984 vir %name%=eicar_test %idn%=07616d9a found! [RS] DEBUG :54:32,276 PID:3264 THID:3984 MSG:Native file name: \ Device\HarddiskVolume1\Users\tester\Downloads\eicar_com\eicar.com Dalším ze záznamových souborů, které stojí za pozornost, jsou logy vytvořené zařízeními, jež zabezpečují sledování komunikace v síti nebo se na něj specializují. Příkladem může být záznam: relací vzdáleného přístupu, kde jsou zaznamenávány informace o uživateli, čase a době vzdáleného připojení. Záznam je možný i o relacích VPN připojení. webové proxy, která zaznamenává navštívené webové stránky. IDP/IPS systémů, které sledují chování aplikací a uživatelů v síti a reportují o každém chování mimo standardně nastavená pravidla. 104
7 Fáze 2: Sběr dat směrovačů a firewallů; prostřednictvím záznamů vytvořených na těchto zařízeních lze sledovat například typy síťového provozu, který prochází sítí, pokusy o připojení do podsítí, kde je omezený přístup. Záznamy firewallů umožňují získávat detailnější informace než logy z routerů. Tato zařízení bývají vstupní bránou do firemní sítě z vnějšího světa. Proto by jim měla být věnována pozornost také při prevenci a případné analýze útoků na síť z vnějšího světa. Příklady záznamů v logu: Vzdálený přístup (vzdálený přístup na stanici): Dec 9 19:45:37 teststation NetworkManager: <info> Starting VPN service org. freedesktop.networkmanager.pptp... Dec 9 19:36:37 teststation NetworkManager: <info> VPN service org. freedesktop.networkmanager.pptp started (org.freedesktop.networkmanager.pptp), PID 7371 Dec 9 19:36:37 teststation pptp[7376]: nm-pptp-service-7371 log[main:pptp.c:314]: The synchronous pptp option is NOT activated Dec 9 19:36:37 teststation NetworkManager: <info> VPN connection Shinjiru 1 (Connect) reply received. Dec 9 19:36:37 teststation pptp[7476]: nm-pptp-service-7371 log[ctrlp_rep:pptp_ctrl.c:251]: Sent control packet type is 1 Start-Control-Connection-Request Dec 9 19:36:37 teststation pptp[7476]: nm-pptp-service-7371 log[ctrlp_ disp:pptp_ctrl.c:739]: Received Start Control Connection Reply Dec 9 19:36:37 teststation pptp[7476]: nm-pptp-service-7371 log[ctrlp_ disp:pptp_ctrl.c:773]: Client connection established. Dec 9 19:36:38 teststation pptp[7476]: nm-pptp-service-7371 log[ctrlp_ rep:pptp_ctrl.c:251]: Sent control packet type is 7 Outgoing-Call-Request Webová proxy (připojování přes webovou proxy): :19:21 - INFO - URL is: :19:21 - DEBUG - Base URL is: testovaciweb.cz: :19:21 - DEBUG - Sanitized testovaciweb.cz:10000 to testovaciweb_cz_ :19:21 - DEBUG - No auth data :19:21 - DEBUG - Setting referer to: Směrovač (přihlašování do konfigurace zařízení): %SEC_LOGIN-5-LOGIN_SUCCESS: Login Success [user: test] [Source: ] [localport: 23] at 19:10:27 UTC Sat Dec d04h: %SEC_LOGIN-4-LOGIN_FAILED: Login failed [user: a] [Source: ] [localport: 80] [Reason: Login Authentication Failed - BadPassword] at 19:35:53 UTC Sat Dec
8 KAPITOLA 3: Interní penetrační testy firemních sítí Hlavní nevýhodou prohledávání těchto záznamových souborů je jeho obrovská časová náročnost. Záznamy obsahují obrovské množství dat a informací, může se jednat o objemy řádově ve stovkách megabajtů. Při analýze je tedy třeba vědět, co hledáme. S pomocí filtračních pravidel nebo skriptů lze vyfiltrovat jenom chybové záznamy a následně se zaměřit na konkrétní záznam na stanici nebo na záznamy v určitém časovém rozpětí. V souvislosti s prohledáváním záznamových souborů může vzniknout otázka, kde se tyto soubory nacházejí. Na operačním systému Linux lze systémové a aplikační logy najít na adrese: /var/logs V případě operačního systému Windows však není odpověď jednoznačná. Některé aplikace mají logy uloženy v adresáři, kde je aplikace nainstalována, některé využívají úložiště ProgramData, v jiných případech se využívá systémový adresář Windows, kde bývají také uloženy systémové logy. Místo uložení záleží na operačním systému a aplikaci. Jeden ze způsobů, jak najít požadovaný log soubor (nebo úložiště log souborů), je například s pomocí souborového manažeru Total Commander, který je dostupný na webových stránkách: Web: Po instalaci aplikace je možné spustit funkci vyhledávání klávesovou zkratkou ALT+F7, přičemž do prvního pole je třeba zadat název vyhledávaného souboru. V tomto případě to bude výraz: *.log Uvedený výraz zabezpečí, že se budou vyhledávat všechny soubory (zástupný znak hvězdička) s příponou log. 106
9 Fáze 2: Sběr dat Obrázek 3.2 TotalCMD vyhledávání Očekávaný výsledek: V případě práce se záznamovými soubory je očekávaným výsledkem získání informací o činnosti ve firemní síti nebo konkrétně na koncové stanici. Například v případě proxy serveru to může být seznam navštívených stránek, IP adresy koncových stanic, které uvedenou proxy používají. Filtrování záznamů Při filtrování a vyhledávání chybových záznamů může být nápomocná aplikace PSPad od českého autora, která je dostupná na webových stránkách: Web: Jedná se volně šiřitelný editor, který je určen pro práci v prostředí systému Windows. S pomocí této aplikace lze například z textového souboru s řádků záznamů vyfiltrovat záznamy, kterým je přiřazena závažnost [Warning]. Jednou z velkých výhod této aplikace je, že umožňuje otevírat i poměrné velké textové a datové soubory, které ostatní textové editory nezvládají tak snadno. Postup filtrace řádků obsahujících označení [Warning] je následující: 1. Po otevření souboru v aplikaci PSPad je potřeba použít klávesovou zkratku CTRL+F, která otevře dialogové okno pro vyhledávání v souboru (viz obrázek 3.3). 107
10 KAPITOLA 3: Interní penetrační testy firemních sítí Obrázek 3.3 PSPad vyhledávací dialog 2. Do vyhledávacího pole zadáte výraz, který má být vyfiltrován, a potom: kliknete na tlačítko Kopírovat, nebo spustíte akci prostřednictvím klávesové zkratky ALT+K, případně kliknete na tlačítko Seznam. 3. Následně dojde k vyfiltrování všech řádků, které obsahují zadaný výraz. Akce provedené podle prvních dvou odrážek v předchozím bodě zobrazí výsledek na nové záložce. Akce provedená podle poslední odrážky předchozího bodu zobrazí seznam v dolní časti pracovního okna. Dvojklikem na jednotlivé položky seznamu bude označen řádek, kde se výsledek nachází. Tato druhá volba umožňuje efektivnější orientaci a nalezení jednotlivých položek z vrácených výsledků v původnímu souboru. Obrázek 3.4 PSPad seznam výsledků Tímto postupem je možné značně urychlit a zpřehlednit práci se soubory, které obsahují ohromné množství záznamů síťového provozu a akcí, jež se udály v síti. Alternativou k aplikaci PSPad je Notepad++, který je dostupný na webových stránkách: Web: Regulární výrazy Aplikace PSPad a Notepad++ nabízejí také další možnosti pro filtrování výrazů, a to pomocí regulárních výrazů. Regulární výrazy jsou v podstatě masky pro textové řetězce. Využívají se při kontrolách dat zadávaných do formulářů, parsování (rozdělování, přípravě obsahu sou- 108
11 Fáze 2: Sběr dat boru pro další zpracování) kódu nebo také při vyhledávání informací v textových souborech, které obsahují velké množství dat. Následující tabulka 3.1 ukazuje několik základních metaznaků, které je možné využít při tvorbě regulárních výrazů. Tabulka 3.1 Základní metaznaky regulárních výrazů a jejich význam Metaznak ^ Význam znaku začátek řetězce (textu, v němž se vyhledává) $ konec řetězce (textu, v němž se vyhledává)? 0 nebo 1 výskytů předcházejícího znaku. Zástupný symbol pro 1 libovolný znak + 1 a více výskytů předcházejícího znaku * 0 a více výskytů předcházejícího znaku ( ) Vyhledání skupiny znaků {n} {n,} {n,m} Přesně n opakování předcházejícího znaku n a více opakování předcházejícího znaku Nejméně n a nejvíce m opakování předcházejícího znaku \ Následující znak není metaznak \d Vyhledání číslic v rozsahu 0 9 \D Vyhledání jakéhokoliv znaku kromě číslic \w Vyhledání alfanumerických znaků [0 9A Za z]. \W Všechno kromě alfanumerických znaků [0 9A Za z]. A B Výraz A, nebo výraz B Vyhledávání pomocí regulárních výrazů se nijak výrazně neodlišuje o normálního vyhledávání, jak bylo představeno v předchozím textu. Jediným rozdílem je, že se mění význam některých znaků a posloupnosti znaků a pro aplikaci výrazu je potřeba zaškrtnout volbu regulární výrazy. Následující výrazy prezentují příklad regulárních výrazů vytvořených z výše uvedených metaznaků. Příklad 1: Andr.id Zadaný regulární výraz při vyhledávání vrátí všechny výsledky, které obsahují dané slovo, přičemž místo pátého znaku (tečka) může být jakýkoliv jiný znak, a to v počtu právě jeden. Vrácené výsledky by tudíž mohly být například: Android, Andruid, Andreid, Andr8id apod. 109
Administrace služby - GTS Network Storage
1. Návod k ovládání programu Cisco VPN Client (IP SECový tunel pro přístup GTS Network Storage) Program Cisco VPN client lze bezplatně stáhnout z webových stránek GTS pod odkazem: Software ke stažení http://www.gts.cz/cs/zakaznicka-podpora/technicka-podpora/gtspremium-net-vpn-client/software-ke-stazeni.shtml
Více1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS
1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS Pro přístup do administrace služby GTS Bezpečný Internet používejte zákaznický WebCare GTS Czech, který je přístupny přes webové
VíceObsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27
Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26
VícePB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
VíceInstalace a první spuštění Programu Job Abacus Pro
Instalace a první spuštění Programu Job Abacus Pro Pro chod programu je nutné mít nainstalované databázové úložiště, které je připraveno v instalačním balíčku GAMP, který si stáhnete z našich webových
VíceAdministrace služby IP komplet premium
1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare T-Mobile Czech Republic Pro přístup do administrace služby Bezpečný Internet používejte zákaznický WebCare T-Mobile Czech Republic,
VíceAdministrace služby IP komplet premium
1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare T-Mobile Czech Republic Pro přístup do administrace služby Bezpečný Internet používejte zákaznický WebCare T-Mobile Czech Republic,
VíceZMODO NVR KIT. Instalační příručka
ZMODO NVR KIT Instalační příručka KROK 1 1. Zkontrolujte si obsah balení ZMODO NVR Kitu: NVR server 4 x IP kamera Napájecí adaptéry pro IP kamery LAN kabel CD se softwarem Příručka ( ke stažení na www.umax.cz)
VícePrůvodce aplikací GTS Webový portál pro správce
Průvodce aplikací GTS Webový portál pro správce www.centrex.gts.cz Strana 1 z 14 Obsah 1 Přihlášení do portálu Centrex... 3 2 Hlavní stránka aplikace základní popis... 3 3 Použití interaktivní nápovědy...
VíceBezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
Více1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS
1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS Pro přístup do administrace služby GTS Bezpečný Internet používejte zákaznický WebCare GTS Czech, který je přístupny přes webové
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceInstrukce pro vzdálené připojení do učebny 39d
Instrukce pro vzdálené připojení do učebny 39d Každá skupina má k dispozici jedno sdílené připojení, prostřednictvím kterého se může vzdáleně připojit do učebny 39d a pracovat na svých semestrálních projektech
VíceZabezpečení v síti IP
Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co
VícePředstavení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
VíceESET NOD32 Antivirus. pro Kerio. Instalace
ESET NOD32 Antivirus pro Kerio Instalace Obsah 1. Úvod...3 2. Podporované verze...3 ESET NOD32 Antivirus pro Kerio Copyright ESET, spol. s r. o. Eset software spol. s r.o. Classic 7 Business Park Jankovcova
VíceŘešení počítačové sítě na škole
Řešení počítačové sítě na škole Jiří Petr 10. 7. 2011 Materiál vznikl s podporou OP Vzdělávání pro konkurenceschopnost CZ.1.07/1.3.00/19.0016 Inovace studia k výkonu specializovaných činností koordinace
VíceŘešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert
Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,
VíceISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013
ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry
VíceBezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
VíceIntraVUE 2.0.3 Co je nového
IntraVUE 2.0.3 Co je nového Michal Tauchman Pantek (CS) s.r.o. Červen 2008 Strana 2/8 Úvod IntraVUE je diagnostický a podpůrný softwarový nástroj pro řešení komunikačních problémů, vizualizaci a dokumentaci
Vícea autentizovaná proxy
Mendelova univerzita v Brně Virtuální privátní síť a autentizovaná proxy Verze: 1.2 Datum: 5. dubna 2011 Autor: Martin Tyllich, Aleš Vincenc, Stratos Zerdaloglu 2 Obsah 1 Připojení pomocí proxy serveru
VíceVzdálené připojení do sítě ČEZ VPN Cisco AnyConnect
Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect Návod pro instalaci klienta pro vzdálené připojení do sítě ČEZ a. s., pomocí sítě Internet pro externí uživatele Verze 1.02 Verze Stručný popis změn
VícePrůvodce aplikací Webový portál pro správce Portal-uc.gtsce.com
Průvodce aplikací Webový portál pro správce Portal-uc.gtsce.com Obsah 1 Přihlášení do portálu... 3 2 Hlavní stránka aplikace základní popis... 3 3 Použití interaktivní nápovědy... 4 4 Použití vybraných
VíceObrana sítě - základní principy
Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější
VíceTHEOPHILOS. (návod k použití)
THEOPHILOS (návod k použití) Nejprve si z internetových stránek www.theophilos.com (nebo www.theophilos.sk) stáhněte všechny soubory, které Vás zajímají a nainstalujte je (podrobný návod na instalaci programu
VíceCMS. Centrální monitorovací systém. Manuál
Centrální Monitorovací Systém manuál CMS Centrální monitorovací systém Manuál VARIANT plus, spol. s.r.o., U Obůrky 5, 674 01 TŘEBÍČ, tel.: 565 659 600 technická linka 565 659 630 (pracovní doba 8.00 16:30)
VíceJazz Server osobní nastavení uživatele
Jazz Server osobní nastavení uživatele Změněno kým Datum RTC verze Verze dokumentu Popis Jan Boháč 10. 2. 2010 2.0.0 1.0 Vytvoření dokumentu Tento dokument popisuje činnosti, které musí každý uživatel
VíceSMĚRNICE Bezpečnost počítačové sítě a ochrana osobních údajů
Název dokumentu: Garant dokumentu: SMĚRNICE Bezpečnost počítačové sítě a ochrana osobních údajů Milan Hrstka Obchodní zástupce Změny v dokumentu: Verze 1.0 OBSAH: 1 Účel... 2 2 Platnost... 2 3 Použité
VíceTéma 10: Správa hardwarových zařízení a ovladačů II
Téma 10: Správa hardwarových zařízení a ovladačů II 1 Teoretické znalosti V tomto cvičení budete detailněji pracovat se Správcem zařízení a nastavením ovladačů zařízení hardware. Správce zařízení S tímto
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
VíceInformace o zaměstnancích v insolvenčním řízení v aplikaci KS mzdy
KS mzdy PROFi se jako jediný personální informační systém stala finalistou soutěže IT produkt 2007 a IT produkt 2010 pořádané prestižním časopisem Computerworld. Informace o zaměstnancích v insolvenčním
VíceNávod pro použití Plug-in SMS Operátor
Verze: 1.06 Strana: 1 / 17 Návod pro použití Plug-in SMS Operátor 1. Co to je Plug-in modul SMS Operátor? Plug-in modul (zásuvkový modul) do aplikace MS Outlook slouží k rozšíření možností aplikace MS
VíceProfesis KROK ZA KROKEM 2
Profesis KROK ZA KROKEM 2 Adresa systému: www.profesis.cz Údaje nutné pro přihlášení: - přihlašovací jméno: sedmimístné číslo autorizace. Včetně nul na začátku např.: 0000001 - heslo: na štítku DVD Profesis
VícePřechod na síťovou verzi programu
Přechod na síťovou verzi programu Poslední aktualizace 25.10.2013 Přechod na síťovou verzi programu 1 Realizace počítačové sítě 3 2 Původní počítač bude provozován jako server 3 2.1 Průběh... nové síťové
VíceCo se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?
Co se děje za Firewallem Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Odkud hrozí útok? Internet Vnitřní LAN Vnitřní LAN Vnitřní LAN Mám firewall jsem klidný opravdu? Kdy
VíceHodinový rozpis kurzu Správce počítačové sítě (100 hod.)
Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA
VícePˇ ríruˇ cka uživatele Kerio Technologies
Příručka uživatele Kerio Technologies C 2004 Kerio Technologies. Všechna práva vyhrazena. Datum vydání: 28. dubna 2004 Tento produkt obsahuje software vyvinutý sdružením OpenSSL Project pro použití v OpenSSL
Více7. Enterprise Search Pokročilé funkce vyhledávání v rámci firemních datových zdrojů
7. Enterprise Search Pokročilé funkce vyhledávání v rámci firemních datových zdrojů Verze dokumentu: 1.0 Autor: Jan Lávička, Microsoft Časová náročnost: 30 40 minut 1 Cvičení 1: Vyhledávání informací v
VíceOBSAH: Změny v dokumentu: Verze 1.0
Název dokumentu: Garant dokumentu: SMĚRNICE Bezpečnost počítačové sítě a ochrana osobních údajů Milan Hrstka Account manager Změny v dokumentu: OBSAH: 1 Účel... 2 2 Platnost... 2 3 Použité zkratky a pojmy...
Více1. Podmínky chodu aplikace
1 / 15 1. Podmínky chodu aplikace Licenční instalace určení pro značku, lokální instalace, nebo síťová licencovaná MAS serverem. 1.1. Instalace podpory MicroCat na lokální stanici Na dané stanici musí
VíceNávod pro připojení k síti VŠPJ prostřednictvím VPN Vysoká škola polytechnická Jihlava
Návod pro připojení k síti VŠPJ prostřednictvím VPN Vysoká škola polytechnická Jihlava autor: OIKT 2015 Obsah Návod pro instalaci VPN... 3 Důležité upozornění... 3 Příprava na instalaci - stažení souborů...
VíceP@wouk nástroj pro jednoduchou správu a vedení agendy studentských počítačových sítí na kolejích SU OPF Karviná Ing.
P@wouk nástroj pro jednoduchou správu a vedení agendy studentských počítačových sítí na kolejích SU OPF Karviná Ing. Tomáš Petránek tomas@petranek.eu Karviná, 21. 10. 2011 Obsah prezentace 1. Okolnosti
VícePředstavení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman
Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987
VíceVDDMAIL by ESCAD, Corp. (Součást IWSE.NET Services by ESCAD, Corp.)
1 z 10 VDDMAIL by ESCAD, Corp. (Součást IWSE.NET Services by ESCAD, Corp.) Obsah: A. Úvod B. Popis aplikace C. Instalace D. První spuštění E. Manuál programu VDDMAIL 1. Záložka DDE Server DDE Parametry
VíceŘešení ochrany databázových dat
Řešení ochrany databázových dat Projekt Raiffeisenbank CZ Aleš Tumpach CISA April 25, 2016 Pokud dojde k bezpečnostnímu incidentu, informace v databázi jsou nejčastějším cílem útoku WHY? % of Records Breached
Vícevlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků
Program Aktivity propojuje prvky softwarového a personálního auditu, které jsou zaměřeny na optimalizaci firemních nákladů. Slouží ke zjištění efektivity využívání softwarového a hardwarového vybavení
VíceAPS mini.ed programová nadstavba pro základní vyhodnocení docházky. Příručka uživatele verze 2.2.0.6
APS mini.ed programová nadstavba pro základní vyhodnocení docházky Příručka uživatele verze 2.2.0.6 APS mini.ed Příručka uživatele Obsah Obsah... 2 Instalace a konfigurace programu... 3 Popis programu...
VíceBezdrátové routery LTE & UMTS datové a hlasové brány
Bezdrátové routery LTE & UMTS datové a hlasové brány Jak na to? Základní nastavení www.2n.cz 1. Základní nastavení V tomto dokumentu si popíšeme jak jednoduše nastavit základní funkci 2N SpeedRoute nebo
VíceT-Cloud Zakázka. Uživatelská příručka
Uživatelská příručka Popis služby Služba T-Cloud ZAKÁZKA (dále jen ZAKÁZKA) poskytuje svým uživatelům informace o 99% veřejných zakázek vypsaných v České republice. Služba nabízí uživatelům následující
VíceINSTALACE SOFTWARE A AKTIVACE PRODUKTU NÁVOD
INSTALACE SOFTWARE A AKTIVACE PRODUKTU NÁVOD www.aktion.cz Obsah: Kompletní instalace (serverová část) str. 03 Aktivace produktu první spuštění str. 10 Instalace Windows klienta na jiný počítač v síti
VíceOchrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.
Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo
VíceFirewally a iptables. Přednáška číslo 12
Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle
VíceNastavení provozního prostředí webového prohlížeče pro aplikaci
Nastavení provozního prostředí webového prohlížeče pro aplikaci IS o ISVS - Informační systém o informačních systémech veřejné správy verze 2.03.00 pro uživatele vypracovala společnost ASD Software, s.r.o.
VíceFlow monitoring a NBA
Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost
VíceVzdálené připojení do sítě ČEZ VPN Cisco AnyConnect
Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect Návod pro práci při vzdáleném připojení do sítě ČEZ a. s., pomocí sítě Internet pro zaměstnance skupiny ČEZ, a. s. Verze 1.03 Verze Stručný popis změn
VíceNávod na provedení upgrade IS Harmonik
Návod na provedení upgrade IS Harmonik Ing. Martin Klinger 4.6.2015 Co je to upgrade IS Harmonik? Upgrade systému představuje soubor technických nebo legislativních změn v ekonomickém softwaru Harmonik,
VíceFlow Monitoring & NBA. Pavel Minařík
Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie
Více1. POSTUP INSTALACE A KONTROLA NASTAVENÍ MICROSOFT SQL SERVERU 2005 EXPRESS:
1. POSTUP INSTALACE A KONTROLA NASTAVENÍ MICROSOFT SQL SERVERU 2005 EXPRESS: Ověřte prosím následující nastavení (tento postup se může nepatrně lišit podle operačního systému Vašeho pc). Pro lepší viditelnost
VíceVzdělávací obsah vyučovacího předmětu
V.9.3. Vzdělávací obsah vyučovacího předmětu Vzdělávací oblast: Inormatika a informační a komunikační technologie Vyučovací předmět: Informatika Ročník: 1. ročník + kvinta chápe a používá základní termíny
VíceEPLAN Electric P8 2.7 s databázemi na SQL serveru
EPLAN Electric P8 2.7 s databázemi na SQL serveru EPLAN Electric P8 2.7 k dispozici pouze ve verzi 64bit. EPLAN Electric P8 využívá k ukládání některých dat databáze. Artikly, překladový slovník 1 ) a
VíceAktivace RSA ověření
Aktivace RSA ověření Návod jak vygenerovat vlastní PIN pro RSA ověření do vzdáleného VPN připojení externího uživatele do sítě ČEZ pomocí autentizace přes SMS zprávu. Verze 1.00 Verze Stručný popis změn
VíceKerio IMAP Migration Tool
Kerio IMAP Migration Tool 2011 Kerio Technologies s.r.o. Všechna práva vyhrazena. Verze: 7.2 1 Úvod Tato příručka slouží jako průvodce migrací uživatelských účtů a dat z libovolného IMAP serveru do úložiště
VíceInstalace Microsoft SQL serveru 2012 Express
Instalace Microsoft SQL serveru 2012 Express Podporované OS Windows: Windows 7, Windows 7 Service Pack 1, Windows 8, Windows 8.1, Windows Server 2008 R2, Windows Server 2008 R2 SP1, Windows Server 2012,
VíceMONITORING OBCHODNÍCH PARTNERŮ
MONITORING OBCHODNÍCH PARTNERŮ NÁVOD PRO APLIKACI 1 Obsah: 1. Prvotní spuštění aplikace Část monitoring insolvenčního rejstříku 2. Hlavní okno 3. Monitorované subjekty 3.1 Skupiny monitorovaných subjektů
VícePRACUJEME S TSRM. Modul Samoobsluha
PRACUJEME S TSRM Modul Samoobsluha V této kapitole Tato kapitola obsahuje následující témata: Téma Na straně Přehled kapitoly 6-1 Užití modulu Samoobsluha 6-2 Přihlášení k systému 6-3 Hlavní nabídka TSRM
VíceČíslo a název šablony III/2 Inovace a zkvalitnění výuky prostřednictvím ICT H/01 Kuchař - Číšník. IKT Informační a komunikační technologie
Číslo projektu školy Číslo a název šablony klíčové aktivity Číslo materiálu CZ.1.07/1.5.00/34.0963 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT VY_32_INOVACE_ICT_II_S1_02 Popis výukového materiálu
VíceAPS Administrator.OP
APS Administrator.OP Rozšiřující webový modul pro APS Administrator Přehled přítomnosti osob v oblastech a místnostech Instalační a uživatelská příručka 2004 2013,TECH FASS s.r.o., Věštínská 1611/19, Praha,
VíceABRA Software a.s. ABRA on- line
ABRA Software a.s. ABRA online ÚVOD 2 2.1 ABRA on-line - úvod 1 ČÁST 1 2 1.1 ABRA on-line - připojení do vzdálené aplikace z prostředí OS MS Windows 1 ČÁST 2 11 2.1 ABRA on-line - připojení do vzdálené
VíceMicrosoft Windows Server System
Microsoft Windows Server System Uživatelský autentikační systém od společnosti truconnexion komplexně řeší otázku bezpečnosti interních počítačových systémů ebanky, a.s. Přehled Země: Česká republika Odvětví:
VícePožadavky pro konfiguraci internetového připojení
Požadavky pro konfiguraci internetového připojení Abyste mohli připojit přístupový bod k AP Manageru, musí být v položce TCP/IP vašeho počítače nastaveny následující parametry : Statická IP adresa: 192.168.1.x
VícePřístup k poště MS Office 365 mají pouze studenti 1. a 2. ročníku EkF prezenčního studia. Přístup k ostatním službám mají všichni studenti.
Obsah Přihlášení k Office 365... 1 Nastavení přeposílání (předávání) doručené pošty... 2 Instalace plného balíku aplikací Office 365 Pro Plus pro studenty... 3 Přihlášení v plné verzi Office 365 Pro Plus
VícePALSTAT s.r.o. systémy řízení jakosti PALSTAT CAQ verze. 3.00.01.09 Kontakty 08/2010. 1 Obsah
1 Obsah 1 Obsah... 1 2 Úvod a spouštění SW Palstat CAQ... 2 2.1.1 Návaznost na další SW moduly Palstat CAQ... 2 2.2 Přihlášení do programu... 2 2.2.1 Stanovení přístupu a práv uživatele... 2 2.2.2 Spuštění
VícePřipojení ke vzdálené aplikaci Target 2100
Připojení ke vzdálené aplikaci Target 2100 Pro úspěšné připojení ke vzdálené aplikaci Target 2100 je nutné připojovat se ze stanice s Windows XP SP3, Windows Vista SP1 nebo Windows 7. Žádná VPN není potřeba,
VíceŠkolící dokumentace administrátorů IS KRIZKOM (úroveň ÚSÚ) role ( administrátor )
Školící dokumentace administrátorů IS KRIZKOM (úroveň ÚSÚ) role ( administrátor ) DATASYS s.r.o., Jeseniova 2829/20, 130 00 Praha 3 tel.: +420225308111, fax: +420225308110 www.datasys.cz Obsah 1.1 Historie
VíceSynchronizace kontaktů z ESO9 do MS Outlook
Synchronizace kontaktů z ESO9 do MS Outlook E S O 9 i n t r a n e t, a. s. U M l ý n a 2 2 1 4 1 0 0, P r a h a Strana 1 (celkem 7) Popis... 3 Instalace a nastavení doplňku klienta... 3 Instalace... 3
VíceVzdálené ovládání dotykového displeje IDEC HG3G pomocí routeru VIPA TM-C VPN
Vzdálené ovládání dotykového displeje IDEC HG3G pomocí routeru VIPA TM-C VPN Vzdálené ovládání dotykového displeje IDEC HG3G pomocí routeru VIPA TM-C VPN Abstrakt Tento aplikační postup je ukázkou jak
VíceFoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu
FoxStat Nástroj pro záznam a analýzu datového provozu Problémy síťového administrátora Zátěž linky 2/45 Problémy síťového administrátora Zátěž linky Obsah a debug komunikace až na úroveň paketů 3/45 Problémy
VíceKerio VPN Client. Kerio Technologies
Kerio VPN Client Příručka uživatele Kerio Technologies 2013 Kerio Technologies s.r.o. Všechna práva vyhrazena. Tento manuál popisuje program Kerio VPN Client ve verzi 7.3 pro Windows. Změny vyhrazeny.
VíceBRICSCAD V15. Licencování
BRICSCAD V15 Licencování Protea spol. s r.o. Makovského 1339/16 236 00 Praha 6 - Řepy tel.: 235 316 232, 235 316 237 fax: 235 316 038 e-mail: obchod@protea.cz web: www.protea.cz Copyright Protea spol.
VíceSADA VY_32_INOVACE_PP1
SADA VY_32_INOVACE_PP1 Přehled anotačních tabulek k dvaceti výukovým materiálům vytvořených Ing. Janem Prašivkou. Kontakt na tvůrce těchto DUM: prasivka@szesro.cz Úvod do informatiky VY_32_INOVACE_PP1.PRA.01
VíceSTRUČNÝ NÁVOD K POUŽITÍ
STRUČNÝ NÁVOD K POUŽITÍ REPOTEC RP-IP0613 Úvod Bandwidth manager REPOTEC (dále jen BM) je levný a jednoduchý omezovač rychlosti pro jakékoliv sítě založené na protokolu TCP/IP. Velice snadno se ovládá
VíceQuick Installation Guide. Central Management Software
Quick Installation Guide English 繁 中 簡 中 日 本 語 Français Español Deutsch Português Italiano Türkçe Polski Русский Česky Svenska Central Management Software Obsah balení CD se softwarem Obsah balení Stručná
VíceGymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:
VíceMatúš Selecký. Penetrační testy a exploitace
Matúš Selecký Penetrační testy a exploitace Computer Press Brno 2012 Penetrační testy a exploitace Matúš Selecký Obálka: Martin Sodomka Odpovědný redaktor: Libor Pácl Technický redaktor: Jiří Matoušek
VíceNejlepší zabezpečení chytrých telefonů
Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE
VíceModel: Mbps Wireless 11G+ Access Point UŽIVATELSKÝ MANUÁL
Model: 065-1785 108 Mbps Wireless 11G+ Access Point UŽIVATELSKÝ MANUÁL UŽIVATELSKÝ MANUÁL Obsah Úvod 3 Rozhraní 4 Použití webovského rozhraní pro nastavení parametrů AP 5 Current Status 6 Configuration
VíceJak vybrat správný firewall. Martin Šimek Západočeská univerzita
Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá
VícePříručka pro uživatele ČSOB InternetBanking 24 a ČSOB BusinessBanking 24 Online s čipovou kartou v operačním systému Mac OS X
Příručka pro uživatele ČSOB InternetBanking 24 a ČSOB BusinessBanking 24 Online s čipovou kartou v operačním systému Mac OS X Obsah 1 Úvod podmínky pro úspěšné přihlášení do služby... 2 2 Instalace SecureStore
VíceSLEDOVÁNÍ VÝKONŮ. Uživatelská dokumentace. Verze: 1.0 Datum: Listopad 2011
SLEDOVÁNÍ VÝKONŮ Uživatelská dokumentace Verze: 1.0 Datum: Listopad 2011 Zpracováno pro: Ředitelství silnic a dálnic ČR Čerčanská 2023/12, 140 00 Praha 4 Zpracoval: VARS BRNO a.s. Kroftova 80c, 616 00
VíceVzdálené připojení do sítě ČEZ VPN Cisco AnyConnect
Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect Návod pro instalaci potřebných komponent a jejich nastavení pro vzdálené připojení pomocí VPN Cisco Any Connect v prostředí OS Android ( chytré mobilní
VíceZabezpečení kolejní sítě
Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu
VíceLicencování ecscad. Mensch und Maschine Mechatronik GmbH
Licencování ecscad Mensch und Maschine Mechatronik GmbH Obsah 1. Instalace licenčního serveru... 3 2. Kontrola a uvolnění portů... 3 3. Vyžádání licenčního souboru Varinta 1... 3 4. Zadání kontaktních
Více1. Instalace MySQL Serveru...2. 2. Konfigurace MySql Serveru...2. 3. Vytvoření struktury databáze...3
Obsah 1. Instalace MySQL Serveru...2 2. Konfigurace MySql Serveru...2 3. Vytvoření struktury databáze...3 4. Instalace Watchdog na klientských stanicích...4 5. Watchdog Viewer...6 Nastavení připojení k
VícePráce v textovém editoru
Práce v textovém editoru 0) Otevřete NOTEPAD a okopírujte celý tento článek do NOTEPADu. [Můžete použít zkratky Ctrl-A (označit vše) Ctrl+C(kopírovat), Ctrl+V (vložit)] 1) Najděte v tomto textu slovo "myš"
VíceKomu je tato kniha určena? Jak je kniha uspořádána? Konvence použité v té to knize. Část i základy Microsoft Windows XP Professional
Obsah Poděkování Úvod Komu je tato kniha určena? Jak je kniha uspořádána? Konvence použité v té to knize podpora xix xxi xxi xxii xxiii xxiv Část i základy Microsoft Windows XP Professional KAPITOLA 1
VíceZákladní informace: vysoce komfortnímu prostředí je možné se systémem CP Recorder efektivně pracovat prakticky okamžitě po krátké zaškolení.
Základní informace: CP Recorder je v Čechách vyvíjený systém pro sofistikované zaznamenávání telefonních hovorů. V prvé řadě je určen pro optimalizaci služeb, které poskytují u nás stále více populární
Více2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena.
2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena. GEOVAP, spol. s r. o. Čechovo nábřeží 1790 530 03 Pardubice Česká republika +420 466 024 618 http://www.geovap.cz V dokumentu použité názvy programových
Vícec h r á n í m e d i g i t á l n í s v ě t y NOD32 Server Edition pro Lotus Domino Instalace
c h r á n í m e d i g i t á l n í s v ě t y NOD32 Server Edition pro Lotus Domino Instalace Copyright Eset, spol. s r. o. Eset software spol. s r.o. Meteor Centre Office Park Sokolovská 100/94 180 00 Praha
Více